El problema consiste en que los sistemas actuales no cuentan con un sistema capaz de automatizar la detección de intrusiones ya que la vulnerabilidad de los equipos se chequea mediante herramientas a nivel de red, que permiten la corrección de problemas y errores de configuración potencialmente responsables de ocasionar fallas en la seguridad de un sistema pero esto no garantiza que un sistema sea totalmente invulnerable.